ATT&CK实战系列——红队实战(二)

ATT&CK实战系列——红队实战(二)

环境:
WEB:192.168.0.102 10.10.10.80(桥接,仅主机模式)
PC:192.168.0.104 10.10.10.201(桥接,仅主机模式)
DC:10.10.10.10(仅主机模式)
kali:192.168.0.106
windows:192.168.0.101

扫WEB服务器开启的端口
在这里插入图片描述
7001为weblogic服务,扫一扫,扫到了漏洞
在这里插入图片描述
利用java反序列化工具直接得到shell
在这里插入图片描述
上传冰蝎马(这里是加密传输的)
在这里插入图片描述
上cs马
在这里插入图片描述

执行时被360拦截了在这里插入图片描述
再利用msf得到shell
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
再次被360拦截了
在这里插入图片描述

利用冰蝎反弹shell给msf
在这里插入图片描述
但是这个shell的执行功能有限
在这里插入图片描述
那就试试打开3389
在这里插入图片描述
依然被拦截
在这里插入图片描述

自己绕不过360,我就直接让360放行了

上线cs后,扫描内网,发现有三台设备
在这里插入图片描述
域内主机名
在这里插入图片描述
域控
在这里插入图片描述
抓密码
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
利用cs提权成功
在这里插入图片描述

之后用psexec登录域控
在这里插入图片描述
登录域控成功
在这里插入图片描述

下面制作黄金票据,进行权限维持

hashdump得到krbtgt的NTLM的哈希
在这里插入图片描述
再来一个可用的sid
在这里插入图片描述
有了krbtgt的NTLM的哈希,sid,就可以制作黄金票据了
在这里插入图片描述
用WEB服务器访问DC成功
在这里插入图片描述
再次利用用黄金票据上线PC失败
在这里插入图片描述
开了3389

直接远程登录
在这里插入图片描述
最后清理日志

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值